Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 161 à 170.

< Les 10 documents précédentsLes 10 documents suivants >


(03/05/2012 09:39:53)

Michel Combes attendu à la tête de SFR cet été

Vivendi annonce le 2 mai la nomination de Michel Combes en tant que PDG de SFR, et membre du directoire de Vivendi. Il prendra ainsi la succession de Frank Esser, balayé par l'arrivée tonitruante de Free dans les mobiles. 

Michel Combes est actuellement Directeur général de Vodafone Europe. Il a été auparavant PDG de TDF et directeur financier de France Télécom. Agé de 50 ans, Michel Combes est ancien élève de Polytechnique et de Télécom ParisTech.  Il a pour mission de mobiliser les équipes de SFR et de réagir à l'offensive de Free dans les mobiles.

L'arrivée de Michel Combes est prévue pour le 1er août 2012. Dans l'intervalle, Jean-Bernard Lévy Président du directoire de Vivendi continuera d'assurer la présidence de SFR. 

Photo : Michel Combes, PDG de SFR à compter du 1er août (D.R.)

(...)

(02/05/2012 16:08:21)

Impact2012 : IBM traque les crimes avec une solution Big Data

Le pack d'IBM dénommé i2 Intelligence Analysis, est basé sur le logiciel de sécurité acquis l'an dernier suite au rachat de l'entreprise i2. Les institutions judiciaires et les services chargés de la sécurité dans les entreprises utilisent le logiciel i2 pour détecter des activités frauduleuses ou abusives en examinant les logs de données opérationnelles. Analyst's Notebook, le logiciel de recherche criminelle de l'éditeur, est capable d'afficher un diagramme visuel mettant en évidence les liens possibles entre des personnes, des lieux ou d'autres facteurs. Une vingtaine de langues sont prises en compte, dont le français.

Selon un article publié au moment du rachat de l'entreprise, i2 comptait plus de 4 500 clients dans 150 pays et affirmait que 12 des 20 plus grandes banques commerciales utilisaient son logiciel. La police de Boston et le système juridique pénal de Orange County, en Californie, partagent leurs données criminelles via la plateforme Coplink d'i2. L'armée américaine a acheté pour 9,6 millions de dollars une licence pour utiliser Analyst's Notebook avec son système de partage des données Distributed System Common Ground - Army (DCGS-A) au sein de l'armée. L'entreprise de défense Northrop Grumman a intégré Coplink d'i2 dans un système qu'il fournit à la Marine américaine pour pister des informations criminelles provenant de sources multiples.

Une solution intégrée aux technologies d'IBM

À l'automne dernier, IBM avait indiqué qu'il associerait la technologie i2 avec son propre logiciel de collecte, d'analyse et d'entreposage de données. Et l'annonce faite hier est un exemple de ce que Big Blue envisage de faire. Selon la firme, le pack lancé hier va apporter des fonctions puissantes de visualisation et d'analyse, couplées avec des systèmes avancés d'accès aux données. Les clients vont pouvoir gérer et traiter leurs informations en moins de temps et consacrer plus de temps à l'analyse.

Par ailleurs, i2 effectue:

 - L'analyse par association, l'analyse de réseau, l'analyse des liens, l'analyse temporelle et géospatiale, et l'analyse statistique. À partir de là, i2 élabore une photographie complète, révélant les relations, les modèles et les tendances dans les données. Ce qui devrait faire gagner du temps et accroître l'efficacité.

- L'analyse des réseaux sociaux et les techniques d'analyse quantitative, lesquelles combinent théories de l'organisation et modèles mathématiques pour mieux comprendre et cibler la dynamique des groupes, des réseaux et des organisations.

I2 comporte encore :

- Des fonctions de travail collaboratif qui permettent  à des groupes de travailler ensemble sur des affaires. Cela inclut le partage, le travail d'équipe, et la communication inter-et intra-organisationnelle. Cela devrait contribuer à résoudre les enquêtes plus rapidement.

- Une connectivité avancée et multi-source, des capacités de recherche simultanée pour automatiser et accélérer le lourd processus de collecte, de classement et d'enrichissement des données.

- La recherche dans les données non structurées à l'aide de fonctionnalités de recherche puissantes pour ratisser large et en profondeur et s'assurer qu'aucune donnée ne manque pour le travail d'investigation et l'activité opérationnelle.

- L'exploration en temps réel des renseignements, de façon à constituer un environnement extensible, évolutif et collaboratif en soutient de l'analyse opérationnelle, qui permet une prise de décision plus rapide et plus motivée.

 [[page]]

Le pack i2 Intelligence Analysis comprend enfin :

- i2 Analyst's Notebook va permettre aux agences gouvernementales et aux entreprises privées d'optimiser au mieux la valeur des nombreuses informations qu'elles collectent. L'objectif est de découvrir et de partager des renseignements permettant d'identifier, de prévoir et prévenir des activités criminelles, terroristes, et frauduleuses.

- i2 Analyst's Notebook Connector pour ESRI: celui-ci intègre les fonctionnalités d'i2 Analyst's Notebook avec les capacités du serveur ESRI ArcGIS pour aider à la prise de décisions opérationnelles en temps voulu et en toute connaissance de cause. i2 Analyst's Notebook Connector pour ESRI permet d'accéder à des services de cartographie disponibles sur des environnements Esri Server. Celui-ci est compatible avec plusieurs outils de cartographie et d'analyse géospatiale qui servent à effectuer des analyses géospatiales essentielles sans avoir besoin de  recourir à des analystes spécialisés dans les systèmes d'informations géographiques (SIG). Cela permet également à ces équipes de mener des analyses géospatiales plus approfondies. L'accès en self-service à ces données riches disponibles sur des serveurs ESRI (ils donnent accès à des cartes de base, à des fonctions de couches dynamiques, et des services SIG) directement à partir d'i2 Analyst's Notebook permet aux analystes d'avancer plus vite dans leurs recherches en profitant plus rapidement de certains renseignements. « Cela contribue à accroître la productivité du processus d'élaboration du renseignement, » a déclaré IBM.

- i2 Information Exchange i2 for Analysis Search for Analyst's Notebook permet à i2 Analyst's Notebook de se connecter à différentes sources de données distribuées, d'effectuer une recherche unique à travers ces multiples ressources, et de rapporter des informations dans i2 Analyst's Notebook pour la visualisation et l'analyse.

- i2 Information Exchange for Analysis Search Services SDK permet un accès sécurisé à de multiples sources de données, quel que soit leur type ou leur localisation, à travers des environnements informatiques hétérogènes. Il fournit un ensemble d'outils de développement et de la documentation, pour créer, étendre et personnaliser les composants de services Web et i2 Information Exchange i2 for Analysis Search for Analyst's Notebook.

- i2 Analyst's Notebook Premium s'appuie sur les capacités d'i2 Analyst's Notebook avec un référentiel d'analyse locale et des fonctionnalités de gestion des données améliorées, le repérage de l'information, plus des fonctions de cartographie, adaptées aux volumes croissants de données structurées et non structurées. « L'ajout d'un référentiel d'analyse locale pour i2 Analyst's Notebook et les nouvelles fonctionnalités de gestion des données améliorées, le repérage de l'information, la cartographie et la gestion graphique complètent l'offre pour les analystes qui ont besoin d'avoir accès à de plus grands volumes de données, en plus des données graphiques fournies avec i2 Analyst's Notebook », a encore déclaré IBM. Selon Big Blue, cette version de Notebook va permettre aux utilisateurs d'importer de plus gros volumes de données depuis des fichiers de données structurées à l'aide de l'assistant Visual Importer, qui permet aux utilisateurs de visualiser et d'analyser rapidement des types de données très divers, y compris les dossiers d'appels téléphoniques, les transactions financières, les logs des adresses IP des ordinateurs et des données judiciaires extraites des téléphones mobiles.

- i2 Intelligence Analysis Platform offre un environnement évolutif et collaboratif qui permet un partage du renseignement opérationnel et une prise de décision plus rapide et plus éclairée.

- i2 Fraud Intelligence Analysis permet d'apporter de nouveaux éclairages sur la base de données plus disparates, plus vastes et plus complexes, de façon à faciliter l'enquête, à bloquer et à prévenir la fraude. Fraud Intelligence Analysis permet de transformer des quantités massives de données et apparemment sans liens, en données intelligentes utiles pour la prise de décision. L'outil permet aussi de présenter les résultats d'une manière facile à comprendre », a déclaré IBM. i2 Fraud Intelligence Analysis peut être utilisé comme application d'identification de la fraude et de solution d'analyse autonome, des situations pour lesquelles il n'existe actuellement aucune solution autre que « manuelle ». i2 Fraud Intelligence Analysis peut également être déployé en conjonction avec d'autres produits de la maison pour l'analyse prédictive, la gestion des identités, les règles relatives aux processus opérationnels et la gestion des cas.

- i2 iBase est une base de données serveur SQL complète qui permet le travail collaboratif entre équipes d'analystes pour la collecte, le contrôle, et l'analyse des données provenant de sources multiples dans un environnement sécurisé. Il permet aussi la diffusion des résultats sous forme de renseignements susceptibles de donner lieu à une action en support à des opérations de renseignement.

(...)

(02/05/2012 15:12:40)

Une page web pour savoir où donner son sang

Pour permettre d'augmenter les réserves en sang, l'EFS propose une page web, entièrement dédiée aux collectes. Véritable mine d'informations pour les futurs donneurs, ce site permet notamment de géo-localiser les collectes, fixes ou mobiles, de créer des alertes et de calculer des itinéraires.

Les internautes pourront également apprécier un questionnaire d'auto-évaluation, permettant de déterminer l'éligibilité au don. Informations et actualités relatives au don de sang, de plasma et de plaquettes sont également publiées quotidiennement sur cette page web. Les dons de sang effectués chaque année permettent de soigner environ un million de personnes malades.

(...)

(02/05/2012 14:52:46)

RIM dévoile à ses développeurs la version bêta de BlackBerry OS 10

A sa conférence BlackBerry World 2012 à Orlando (Etats-Unis), Research In Motion (RIM) a présenté aux développeurs une version bêta de sa plateforme BlackBerry 10, attendue fin 2012.

Si RIM n'a pas dévoilé l'intégralité de son futur système d'exploitation, quelques démonstrations ont mis en valeur l'interactivité entre les applications, un clavier virtuel avec suggestions de mot ou encore une fonctionnalité permettant de retoucher tout ou partie d'une photo, en remontant le temps depuis le déclenchement de l'application dédiée.

Le constructeur met dès maintenant à la disposition des développeurs de nombreux outils afin de créer les premières applications qui accompagneront le lancement public des premiers smartphones et tablettes PlayBook compatibles BlackBerry 10, attendus avant la fin de l'année.

Les développeurs intéressés peuvent d'ores et déjà télécharger tous les outils mis à leur disposition : http://developer.blackberry.com

(...)

(02/05/2012 14:44:32)

Spotify s'étoffe pour l'iPad

Spotify lance une application spécialement dédiée à l'iPad. Jusqu'à présent identique à celle proposée pour iPhone ou iPod touch, cette version entièrement repensée s'adapte à l'écran Retina de l'iPad (2 048 x 1 536 pixels) et permet aux abonnés à l'offre Premium (9,99€)  de profiter de toutes les fonctionnalités de Spotify, notamment l'écoute des 18 millions de titres disponibles au catalogue ou la recherche des playlists de ses amis.

Enfin, avec la fonction AirPlay intégrée, l'iPad se transforme en lecteur de salon et peut se connecter à des enceintes ou au téléviseur via l'Apple TV.

Cette application est disponible sur l'App Store.

(...)

(02/05/2012 14:33:33)

Oracle vs. Google : le jury délibère après les plaidoiries

Lundi dernier, le 30 avril donc, le jury du tribunal de San Francisco a pu entendre les plaidoiries des deux parties, dans le procès opposant Oracle à Google au sujet de la violation des droits intellectuels sur Java dans Android, avant de quitter la salle d'audience et entamer ses délibérations. Il est probable que les jurés prendront plusieurs jours avant de se prononcer. Pour qu'Oracle gagne ce procès, il faut que les 12 jurés reconnaissent que l'éditeur de Redwood Shores a fait valoir sa cause par « prépondérance de la preuve », c'est-à-dire que la partie capable de présenter l'argumentation la plus convaincante, même avec peu de différence, est gagnante.

Le procès se déroule en trois phases, et ce premier verdict concerne uniquement la question des droits d'auteur. Dans la prochaine étape, le tribunal examinera les allégations de contrefaçon des brevets d'Oracle. Enfin, la phase finale permettra de déterminer le montant des dommages auxquels Oracle pourrait prétendre. Cependant, c'est dans sa revendication sur les droits d'auteur qu'Oracle dispose des meilleurs atouts. C'est pourquoi ce premier verdict est considéré comme crucial par les deux parties.

L'usage loyal des API de Java en question

Il y a deux ans, Oracle a porté plainte contre Google au motif que son logiciel Android violait les brevets et droits d'auteur de Java, acquis par Oracle avec Sun Microsystems. Google nie toute malversation, affirmant qu'il avait développé une « version propre » de Java. Le juge a pris soin d'informer le jury que les termes et les définitions ordinaires, comme ceux donnés à des méthodes et à des classes dans les API Java d'Oracle ne sont pas protégés par des lois du copyright aux États-Unis. Par contre, le jury devra décider si Google a violé « la structure, l'organisation et la séquence » de l'API Java - en d'autres termes, voir comment elles sont organisées et comment elles sont liées les unes aux autres. Si le tribunal conclut que Google ne viole pas les API, il doit cependant dire si l'usage qu'en fait Google est protégé par un « usage loyal ».

Robert Van Nest, l'un des avocats de Google, a présenté plusieurs arguments pour défendre cette notion « d'usage loyal » dans sa plaidoirie finale lundi matin. « L'un des éléments d'appréciation de l'usage équitable consiste à savoir à quel point le matériel copié emprunte à l'oeuvre originale dans son ensemble, » a-t-il expliqué. Google est accusé d'avoir copié 37 des API Java d'Oracle dans Android, et selon son avocat, cela ne représente qu'une petite partie de Java dans son ensemble. « Pour être pertinent, il faut comparer la structure, la séquence et l'organisation de ces 37 API sur la totalité de Java, » a-t-il ajouté. Robert Van Nest a également soutenu que Google avait transformé l'API pour l'utiliser, dans le sens qu'elle avait créé quelque chose de nouveau et de différent à partir des API. « Android est la première plate-forme Java pour smartphone qui a réussi sur le marché », a encore déclaré l'avocat de Google.

Une affaire compliquée mais très importante pour la Silicon Valley

L'avocat d'Oracle Michael Jacobs ne partage pas ce point de vue, citant la plate-forme BlackBerry de Research in Motion et Sidekick de Danger. « Est-ce qu'on peut dire qu'Android est une plate-forme « cool », novatrice et en vue ? Bien sûr qu'elle l'est », a-t-il déclaré. « Mais apporte-t-elle une transformation dans le sens de la loi ? Non ». Le jury doit également déterminer si les déclarations publiques concernant Java à l'époque de Sun auraient pu amener Google à croire qu'elle n'avait pas besoin de licence pour utiliser sa technologie. En effet, à plusieurs reprises, Google a mis en avant les déclarations de l'ex-PDG de Sun, Jonathan Schwartz, lequel, avant 2007, encourageait et félicitait Google sur la sortie d'Android. « Google est une grande entreprise, ils savent que le business ne se fait pas avec des messages postés sur un blog », a dit Michael Jacobs au jury lundi matin.

L'affaire est compliquée, et le juge William Alsup, qui supervise aussi le procès, a fourni au jury 18 pages de commentaires pour les aider à prendre leur décision. Dans la forme, le verdict doit répondre à quatre questions, dont certaines divisées en plusieurs parties. (Une copie des instructions et du formulaire de verdict est visible ici http://www.scribd.com/doc/91878800/Jury-Instructions-Verdict-Form-in-Oracle-Google. Le Juge Alsup doit également prendre en son nom certaines décisions basées sur son interprétation du droit d'auteur, y compris pour dire si les API d'Oracle sont considérées comme couvertes dans leur ensemble par le droit d'auteur. S'il décide que ce n'est pas le cas, le verdict du jury peut avoir son importance dans le cas où Oracle fait appel ensuite de la décision du juge devant une cour plus élevée.

Le jury sera réuni chaque jour de 8 h à 13 heures au tribunal pour délibérer et débattre du verdict  jusqu'à qu'il parvienne à une décision.

(...)

(02/05/2012 11:46:17)

Flashback aurait rapporté 10 000 dollars par jour à ses auteurs

Symantec a démonté une version du malware « Flashback.K, »,  soupçonné de détourner les recettes publicitaires de Google. Le logiciel malveillant a mené contre les machines tournant sous le système d'exploitation d'Applel'une des plus importantes campagnes d'attaque jamais vue à ce jour. « Flashback cible spécifiquement les requêtes de recherche effectuées sur Google et, selon la requête de recherche, il peut rediriger les utilisateurs vers une autre page choisie par l'attaquant, laquelle génère des revenus au clic», indique Symantec sur son blog. Quand une personne dont l'ordinateur a été infecté par le malware clique sur une annonce présente dans la page de recherche ou de résultats de Google, Flashback analyse la demande et se substitue à Google pour recevoir l'argent du site web qui paie pour la publicité.

Flashback utilise également un identifiant spécial pour l'agent utilisateur ou user agent, qui transmet au site consulté des informations sur l'ordinateur du visiteur, de façon «  à passer la vérification de l'URL effectuée par le site quand les agents utilisateurs ne sont pas reconnus », écrit encore Symantec.

Un Cheval de Troie capable de générer du cash

Le vendeur de solutions de sécurité a analysé ce qui se passait quand un utilisateur cliquait sur une publicité pour des jouets. Le clic pour l'annonce, qui rapport valeur 0,08 dollar, est redirigé vers le site Web affilié aux pirates. « Cette technique a fait perdre des recettes à Google et a rapporté des sommes énormes au gang Flashback », écrit Symantec. Si l'on considère que Flashback a infecté les ordinateurs de milliers d'utilisateurs, on peut estimer le chiffre d'affaires généré à environ « 10 000 dollars par jour», ajoute Symantec.

Pour infecter les ordinateurs Mac, Flashback a utilisé une vulnérabilité critique dans Java, corrigée par Apple début avril, sept semaines après que la faille ait été rendue publique. Dans ce laps de temps, 800 000 ordinateurs auraient été infectés. Le 13 avril, Apple a livré un utilitaire spécial pour supprimer Flashback des ordinateurs éventuellement compromis.

(...)

(02/05/2012 11:23:04)

Les craintes liées à la sécurité freinent le développement du mobile e-Banking

Menée aux Etats-Unis par un institut de recherche indépendant auprès de 1000 utilisateurs de smartphone, cette étude souligne plusieurs facteurs qui freinent un recours plus fréquent au mobile e-banking. Ces derniers comprennent un manque de confiance par rapport à la sécurité des données (30%), la lenteur des transactions (31%), et l'inadéquation des interfaces (26%). En outre, si 94% des utilisateurs trouvent ce service facile d'utilisation et 72%  le trouvent pratique, seuls 42% d'entre eux estiment qu'il est fiable.

Des craintes liées à la sécurité des données

Parmi les non-utilisateurs de mobile e-banking, 60% des personnes invoquent des préoccupations liées à la sécurité de données, et 45% pensent même que le mobile e-banking n'est que dans une phase expérimentale ou encore qu'il est «dangereux». A cet égard, 96% des personnes sondées estiment qu'il est plus sûr d'utiliser le e-banking depuis chez soi sur son ordinateur personnel, alors que pour 93% d'entre elles il est plus sûr de se rendre dans une filiale, ou de se servir d'un bancomat (84%).

Fonctions appréciées

Pour 71% des utilisateurs, visionner ses données et gérer ses comptes sont les deux fonctions les plus utiles du mobile e-banking, alors que seuls 42% mentionnent la possibilité d'entrer en contact avec le service à la clientèle.  Selon Ashok Vemuri, membre du directoire et chef de la division Amériques chez Infosys, «il est capital que les banques prêtent attention aux feedbacks des premiers utilisateurs de mobile e-banking, et s'orientent en conséquence pour naviguer dans l'environnement digital».

Par ailleurs, l'étude confirme le fort potentiel de croissance du mobile e-banking, puisque 60% des sondés estiment que les services se sont perfectionnés dans les dernières années, et que 61% des non-utilisateurs envisagent de les essayer dans le futur. (...)

(02/05/2012 11:11:56)

Trimestriels Foxconn : bénéfices en baisse suite à des hausses de salaires

La société Hon Hai, plus connue sous le nom de Foxconn, son activité de sous traitance d'Apple, Motorola, Nokia et de nombreux géants mondiaux de l'IT, publie les résultats de son 1er trimestre fiscal.  Le bénéfice net a chuté de 57,3 % à 14,92 milliards de dollars taïwanais (US $ 508,7 millions) par rapport au 4ème trimestre 2011.

Ces mauvais résultats sont principalement dus aux augmentations de salaires consenties au mois de février dernier de 16 à 25%, sous la pression d'Apple, menacé par une campagne mondiale de dénonciation des conditions de travail chez ses sous-traitants.  Ces pertes vont augmenter dans les six mois à venir a prévenu la direction de la société taïwanaise, sous la pression de la baisse de la demande et de la montée des coûts salariaux.

(d'après le Taipei Times) (...)

< Les 10 documents précédentsLes 10 documents suivants >